jueves, 9 de mayo de 2019

JEP se convirtió en la primera cooperativa del país en operar en la bolsa de valores

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

JEP se convirtió en la primera cooperativa del país en operar en la bolsa de valores
Margarita Hernández, superintendente de Economía Popular y Solidaria, dijo sentirse orgullosa por los avances conseguidos para el sector económico popular.
Ayer, 8 de mayo de 2019, la Bolsa de Valores de Quito realizó el “campanazo” para la Cooperativa de Ahorro y Crédito Juventud Ecuatoriana Progresista JEP, en el cual emitió sus Certificados de Inversión a Plazo Fijo, convirtiéndose en la primera organización del sector de la Economía Popular y Solidaria (EPS) que participa en el mercado de valores ecuatoriano.
A través de un comunicado de prensa, Margarita Hernández, superintendente de Economía Popular y Solidaria, dijo sentirse orgullosa por los avances conseguidos para el sector económico popular y solidario “nosotros le apostamos a que las organizaciones que controlamos empiecen a participar en el mercado de capitales como actores importantes del sistema financiero a nivel nacional”, manifestó.
Además, Hernández recalcó que el mercado de capitales es una opción positiva, producto de un esfuerzo articulado, que se cristalizó mediante la suscripción de un convenio firmado con la Bolsa de Valores de Quito, para llevar adelante capacitaciones, como una herramienta para que las cooperativas diversifiquen sus fuentes de financiamiento y mejoren sus alternativas de inversión.
Por su parte, Paul McEvoy, gerente de BVQ, agradeció el apoyo de la SEPS: “Estos últimos meses hemos trabajado de la mano de la Superintendencia de Economía Popular y Solidaria para lograr que las organizaciones y entidades del sector financiero y no financiero ingresen a nuestro mercado de valores, como un mecanismo que les permita generar inversión y producir recursos”, expresó.
En el evento de ayer participaron autoridades de la Casa de Valores Picaval, quienes acompañaron en el proceso de asesoría y estructuración de esta emisión de certificados a la Cooperativa JEP, así como representantes de la Superintendencia de Compañías.
GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

jueves, 2 de mayo de 2019

Día Mundial de las Contraseñas

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818
Día Mundial de las Contraseñas: Estas son las amenazas más comunes y cómo protegerte
El primer jueves del mes de mayo se celebra el día mundial de las contraseñas, un día que sirve para recordar la importancia de tener contraseñas seguras en todos los servicios que utilizamos habitualmente. Hoy en RedesZone vamos a hacer un repaso a las principales amenazas que podemos encontrarnos, y cómo protegernos lo máximo posible para mantener nuestras identidades digitales lo más seguras posibles.
Los ciberdelincuentes hacen uso de diferentes técnicas para atacar nuestras credenciales, pero nosotros podemos hacerles muy difícil e incluso casi imposible esta tarea. Algunos de los ataques más comunes que realizan los ciberdelincuentes, y cómo protegernos de dichos ataques, son los siguientes:
  • Ataques de diccionario: la mayoría de usuarios suelen utilizar las mismas contraseñas, y además, contraseñas muy fáciles de adivinar, ya que suelen ser “12345” e incluso claves como “password”. Los ataques de diccionario están basados en una gran cantidad de palabras, combinación de varias palabras con números, e incluso con símbolos. De esta forma, programas automatizados permiten a los ciberdelincuentes probar miles de contraseñas por segundo, basándose en un diccionario que puede tener varios TB de tamaño. ¿Cómo podemos protegernos? Debemos elegir claves robustas, combinando varias palabras, e incluso seleccionando la inicial de tu frase favorita, también es recomendable hacer uso de números aleatorios e incluso símbolos.
  • Ataques por fuerza bruta: este ataque se basa en que un programa automatizado es capaz de generar todas las combinaciones de contraseñas que existen en una longitud de X caracteres. De esta forma, si tu clave tiene letras con una longitud de por ejemplo 8 caracteres, el programa generará todas las combinaciones posibles y llegará hasta dar con tu contraseña. ¿Cómo podemos evitarlo? Lo primero es no usar contraseñas de 8 caracteres, ya que actualmente se puede calcular todas las combinaciones en un tiempo bastante corto, tal y como explicamos anteriormente en RedesZone. Por tanto, tener contraseñas con 10 caracteres o más es muy recomendable, y por supuesto, que no sea con una combinación de dos palabras ya que podrían atacarnos la contraseña por diccionario.

  • Contraseñas relacionadas con nosotros: crear una contraseña haciendo uso de nuestro cumpleaños, DNI, fecha de nuestra boda, o una combinación de nuestro nombre y apellidos es un grave error. No debemos crear las contraseñas de los diferentes servicios con nuestra información personal, ya que es posible que el ciberdelincuente adivine la clave gracias a la información que sabe, o directamente información compartida en redes sociales. Anteriormente en RedesZone ya explicamos en detalle crear contraseñas con nuestros datos es un error. ¿Cómo podemos generar claves que no estén relacionadas con nosotros? Lo más sencillo es generarlas de manera aleatoria con programas gestores de claves, los cuales incorporan una herramienta para generarlas fácilmente.
  • Contraseñas robadas en hackeos de servicios: es posible que los ciberdelincuentes se hagan con nuestras credenciales a través de hackeos a diferentes servicios. Como esto no está en nuestra mano, dicha identidad digital se verá comprometida, por este motivo es recomendable usar una clave única para cada uno de los servicios donde estemos registrados. Además, podemos hacer uso de herramientas gratuitas como Firefox Monitor para comprobar si nuestra identidad de ha filtrado. Los gestores de contraseñas podrán ayudarnos a guardar todas las diferentes contraseñas bajo una misma contraseña maestra que se almacena localmente, ideal para tener la máxima seguridad en las diferentes cuentas.
  • Ingeniería social y phishing: es muy posible que los ciberdelincuentes se hagan con nuestras credenciales a través de ingeniería social, haciéndose pasar por el soporte técnico, e incluso con técnicas de phishing para robarnos las claves. Debemos extremar las precauciones, sobre todo en lo referido a datos de acceso a bancos, y es que tu banco nunca te va a solicitar ninguna información vía email, ni tampoco credenciales vía teléfono. La mejor forma de protegerse frente a esto es sentido común.
En RedesZone tenemos un listado de gestores de claves gratis que puedes usar para tener todas tus identidades digitales bajo una contraseña maestra:

Y es que las ventajas que nos brinda un gestor de claves hoy en día son muy importantes, tal y como os explicamos en detalle aquí:





GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

miércoles, 1 de mayo de 2019

Exploit día cero

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818
¿Qué es un 'exploit día cero' y por qué es una amenaza para nuestros ordenadores?
La vulnerabilidad que se encontró en Internet Explorer está en sus versiones 7, 10 y 11

Las principales razones por las que este tipo de artimañas son tan atractivas para los cibercriminales es que “estos ‘día cero’ permiten explotar vulnerabilidades.

El 29 de abril se conoció que el navegador Internet Explorer fue víctima de una vulnerabilidad conocida como 'día cero', la cual se clasifica como de alta gravedad, pero ¿por qué?
Básicamente, este es un ciberataque que se produce el mismo día en que se nota la existencia de un ‘bug’ en el software. Los atacantes pueden robar archivos locales del usuario o acceder a información de programas instalados.
Principio del formulario
Para los especialistas en seguridad informática de Eset, las principales razones por las que este tipo de artimañas son tan atractivas para los cibercriminales es que “estos ‘día cero’ permiten explotar vulnerabilidades, que al no ser corregidas vuelven efectivas el ataque y hacen muy difícil su mitigación”, pues las víctimas desconocen del fallo y no tienen forma de protegerse.
Agregan que los cibercriminales intentan mantener estas vulnerabilidades ocultas con la intención de hacer ventas directas con los interesados, “porque si se publican en los foros se empiezan a dar a conocer y dejan de ser ‘día cero’”. Los especialistas apunta que los ‘exploits día cero’ tienen “una efectividad muy alta y por eso se venden muy caros”, haciéndolos altamente lucrativos.
Mediante una investigación minuciosa o por un “accidente”, se pueden encontrar puntos débiles en el ‘software’ que abren el camino para las vulnerabilidades de este tipo.
La gravedad del asunto, se puede ejemplificar con el caso del famoso ‘ramsomware’ WannaCryel año pasado, en el que los cibercriminales se robaron las herramientas de explotación y después de mucho tiempo terminan subastándolos en el mercado negro. Cuando se hizo público, ya era casi imposible corregir las vulnerabilidades.
En el caso de Explorer fue posible que los cibercriminales extrajeran archivos que se encontraban almacenados en computadores Windows usando la extensión MHT, especialmente al accionar comandos de guardado de páginas web o para imprimir lo visualizado en la pantalla.
De acuerdo con una publicación de Eset, el nombre ‘día cero’ se debe a que “no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad”. El código que se emplea para crear la falla busca beneficiarse del área vulnerable que aún no ha sido reportada y por lo tanto no puede ser corregida, de ahí viene el nombre “código exploit día cero”.
En ocasiones se pueden ejecutar troyanos, virus, gusanos y otros tipos de malware, “para ayudarlos a propagarse e infectar más equipos”.
“Si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extraño para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio código malicioso en tu equipo”.
Por su parte, según Kaspersky Lab, cuando un usuario detecta que hay una vulnerabilidad, puede informarle a la compañía para que desarrolle un parche de seguridad o puede decirles a otros usuarios –incluso cibercriminales- sobre el error.
“A veces los hackers se enteran primero de la falla y no pierden tiempo en aprovecharla. Cuando esto sucede, existe muy poca protección contra un ataque porque la falla del software es muy reciente”, indica Kaspersky en una publicación.
La vulnerabilidad que se encontró en Internet Explorer está en sus versiones 7, 10 y 11. En declaraciones a Europa Press, Microsoft afirmó que el desarrollo de un parche de seguridad para corregir el ‘bug’ "será considerado en versiones futuras" del servicio.

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818